Автор: Пользователь скрыл имя, 31 Октября 2011 в 13:02, доклад
Не дивлячись на те, що в даний час ще не сформувалося сталого визначення аудиту безпеки, в загальному випадку його можна представити у вигляді процесу збору і аналізу інформації про АС, необхідною для подальшого проведення якісної або кількісної оцінки рівня захисту від атак зловмисників.
1. Що таке аудит безпеки?
2. Види аудиту безпеки
3. Склад робіт по проведенню аудиту безпеки
4. Збір початкових даних для проведення аудиту
5. Оцінка рівня безпеки АС
6. Результати аудиту безпеки
1. Що таке
аудит безпеки?
2. Види аудиту
безпеки
3. Склад робіт
по проведенню аудиту безпеки
4. Збір початкових
даних для проведення аудиту
5. Оцінка
рівня безпеки АС
6. Результати
аудиту безпеки
1.
Що таке аудит
безпеки?
Не дивлячись
на те, що в даний час ще не сформувалося
сталого визначення аудиту безпеки,
в загальному випадку його можна
представити у вигляді процесу
збору і аналізу інформації про
АС, необхідною для подальшого проведення
якісної або кількісної оцінки рівня захисту
від атак зловмисників.
Існує безліч випадків,
в яких доцільно проводити аудит
безпеки. Ось лише деякі з них:
інформації;
Як правило, для проведення аудиту притягуються зовнішні компанії, які надають консалтингові послуги в області інформаційної безпеки. Ініціатором процедури аудиту може бути керівництво підприємства, служба автоматизації або служба інформаційної безпеки. У ряді випадків аудит також може проводитися на вимогу страхових компаній або регулюючих органів.
Аудит безпеки
проводиться групою експертів, чисельність
і склад якої залежить від цілей
і завдань обстеження, а також
складності об’єкту оцінки.
У число завдань,
які вирішуються в ході проведення
аудиту інформаційної безпеки входять:
Мета проведення
експертного аудиту інформаційної
безпеки - оцінка стану безпеки ІТС
та розробка рекомендацій щодо використання
комплексу організаційних заходів
та програмно-технічних засобів, спрямованих
на забезпечення захисту інформаційних
та інших ресурсів ІТС від загроз інформаційної
безпеки.
Експертний аудит
інформаційної безпеки є
Експертний аудит
інформаційної безпеки дозволяє прийняти
обгрунтовані рішення щодо вжиття заходів
захисту, необхідних для окремо взятої
організації, оптимальних у співвідношенні
їх вартості та можливості здійснення
загроз порушення інформаційної безпеки.
2.
Види аудиту безпеки
В даний час
можна виділити наступні основні
види аудиту інформаційної безпеки:
Кожний з вищеперелічених
видів аудиту може проводитися окремо
або в комплексі залежно від
тих завдань, які необхідно вирішити
підприємству. Як об’єкт аудиту може виступати
як АС компанії в цілому, так і її окремі
сегменти, в яких проводиться обробка
інформації, належному захисту.
3.
Склад робіт по
проведенню аудиту
безпеки
В загальному випадку
аудит безпеки, незалежно від
форми його проведення, складається
з чотирьох основних етапів, кожний з яких
передбачає виконання певного круга завдань
(мал. 1).
Малюнок
1: Основні етапи
робіт при проведенні
аудиту безпек
На першому
етапі спільно із Замовником розробляється
регламент, що встановлює склад і порядок
проведення робіт. Основне завдання регламенту
полягає у визначенні меж, в рамках яких
буде проведено обстеження. Регламент
є тим документом, який дозволяє уникнути
взаємних претензій по завершенню аудиту,
оскільки чітко визначає обов′язки сторін.
Як правило, регламент
містить наступну основну інформацію:
На другому
етапі, відповідно до узгодженого регламенту,
здійснюється збір початкової інформації.
Методи збору інформації включають
інтерв′ювання співробітників Замовника,
заповнення опитних листів, аналіз наданої
організаційно-розпорядливої і технічної
документації, використання спеціалізованих
інструментальних засобів.
Третій етап
робіт припускає проведення аналізу
зібраної інформації з метою оцінки
поточного рівня захищеності
АС Замовника. За наслідками проведеного
аналізу на четвертому етапі проводиться
розробка рекомендацій по підвищенню
рівня захищеності АС від погроз інформаційній
безпеці.
Нижче в докладнішому
варіанті розглянуті етапи аудиту,
пов′язані із збором інформації, її
аналізом і розробкою рекомендацій
по підвищенню рівня захисту АС.
Таблиця
1. Перелік вихідних
даних, необхідних для
проведення аудиту безпеки
№ | Тип інформації | Опис складу вихідних даних |
1 | Організаційно-розпорядча документація з питань інформаційної безпеки |
|
2 | Інформація про апаратне забезпечення хостів |
|
3 | Інформація про загальносистемне ПЗ |
|
4 | Інформація про прикладне ПЗ |
|
5 | Інформація про засоби захисту, встановлених в АС |
|
6 | Інформація про топологію АС |
|
Як вже зазначалося
вище, збір вихідних даних може здійснюватися
з використанням таких методів:
4.
Оцінка рівня безпеки
АС
Після збору
необхідної інформації проводиться
її аналіз з метою оцінки поточного
рівня захищеності системи. Методологія
аналізу ризиків в загальному
вигляді була розглянута в рамках
лекції 3. В процесі проведення аудиту
безпеки можуть використовуватися спеціалізовані
програмні комплекси, які дозволяють автоматизувати
процес аналізу вихідних даних і розрахунку
значень ризиків. Прикладами таких комплексів
є "Гриф" і "Кондор" (компанії
"Digital Security"), а також "Авангард"
(Інституту Системного Аналізу РАН).
5.
Результати аудиту
безпеки
На останньому
етапі проведення аудиту інформаційної
безпеки розробляються